Digital Library
Close Browse articles from a journal
     Journal description
       All volumes of the corresponding journal
         All issues of the corresponding volume
                                       All articles of the corresponding issues
 
                             27 results found
no title author magazine year volume issue page(s) type
1 Bücher Schnabel, Christoph
2013
37 11 p. 749-750
article
2 BVerfG: Antiterrordatei 2013
37 11 p. 730-742
article
3 Consumerization of IT, Studie von techconsult: Arbeitnehmer wollen Takt in der Unternehmens IT mitbestimmen 2013
37 11 p. 745
article
4 Das E-Government-Gesetz des Bundes Stollhof, Sabine
2013
37 11 p. 691-695
article
5 Datenübermittlung in Drittstaaten erfordert Prüfung in zwei Stufen 2013
37 11 p. 744-745
article
6 Datenschutzrechtliche Anforderungen an die E-Akte Karg, Moritz
2013
37 11 p. 702-708
article
7 Der GPEN Internet Privacy Sweep 2013 Buchter, Martin
2013
37 11 p. 690
article
8 50 % der schutzwürdigen Internetkommunikation nutzt unsichere Verschlüsselungsalgorithmen 2013
37 11 p. 746
article
9 Deutsche IT-Sicherheitswirtschaft gewinnt an Bedeutung 2013
37 11 p. 744
article
10 Elektronischer Zugang zur Verwaltung nach dem EGovG Drechsler, Carola
2013
37 11 p. 696-701
article
11 Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 05. September 2013 2013
37 11 p. 743
article
12 Fraunhofer SIT und House of IT starten Forschungsprojekt CIRECS 2013
37 11 p. 746-747
article
13 GI zur Spähaffaire: Informatiker klären auf 2013
37 11 p. 743-744
article
14 Hochsicherheitshandy der Telekom erhält BSI-Zulassung 2013
37 11 p. 745
article
15 Informationsfreiheitsbeauftragte weltweit fordern Stärkung der Transparenz auf nationaler und internationaler Ebene 2013
37 11 p. 744
article
16 Informationssicherheit im Smart Grid 2013
37 11 p. 747
article
17 Keccak und der SHA-2 Swierczynski, Pawel
2013
37 11 p. 712-719
article
18 Neue HSM-Serie von Utimaco: CryptoServer CSe - doppelte Leistung auf höchstem Sicherheitsniveau 2013
37 11 p. 747
article
19 OpenData: Das Ende klassischer IT-Infrastrukturen? Thomsen, Sven
2013
37 11 p. 709-711
article
20 Perfect Forward Secrecy (PFS) Fox, Dirk
2013
37 11 p. 729
article
21 Schutzmaßnahmen gegen datenschutz- unfreundliche Smartphone-Apps Bodden, Eric
2013
37 11 p. 720-725
article
22 Sichere Konfiguration von Content Management Systemen Breitenstrom, Christian
2013
37 11 p. 726-728
article
23 Trend Micro veröffentlicht juristischen IT-Leitfaden für Unternehmen 2013
37 11 p. 747-748
article
24 Unter der Lupe Karg, Moritz
2013
37 11 p. 685
article
25 Veranstaltungen Lenz, Jörg
2013
37 11 p. 748-749
article
26 World Quality Report: Rund ein Viertel der IT-Budgets fließt in Qualitätssicherung und Software-Testing 2013
37 11 p. 745-746
article
27 Zwischen den Ordnungen Rihaczek, Karl
2013
37 11 p. 689
article
                             27 results found
 
 Koninklijke Bibliotheek - National Library of the Netherlands